Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141 «Дельта»
Современная корпоративная информационная система Маршрутизатор Internet Внутренняя сеть Центрального офиса Cовременная корпоративная информационная система - это территориально-распределенный программно-технический комплекс, обеспечивающий решение задач корпорации, в основе которого лежит сеть передачи информации с трафиком различной природы, объединяющая в себе функции традиционных сетей передачи данных, доступа к базам данных, передачи голоса, видеоизображения. Внутренняя сеть Удаленного офиса Мобильный пользователь
Безопасность информационной системы Под термином "безопасность информационной системы" обычно понимают совокупность мер, по обеспечению сохранности корпоративной информации от случайного или преднамеренного разрушения и несанкционированного доступа.
Средства защиты межсетевыми экранами ( FIREWALL) В сфере компьютерных сетей firewall представляет собой барьер, защищающий от попыток злоумышленников вторгнуться в сеть. Firewall устанавливается на границе защищаемой сети и осуществляют инспекцию входящего и исходящего трафика между компьютерной сетью информационной системы и внешними сетями, включая Internet. Server Client FTP, HTTP Telnet Внешняя безопасность информационной системы
Важнейшие задачи Firewall Изолировать внутренние ресурсы и подсети от несанкционированного доступа и оповещать о попытках такого доступа; Контролировать сетевой трафик; Производить опознавание пользователей; Избирательная проверка входящих файлов на вирусы и программы-взломщики; Шифрование трафика;
Сетьпровайдера Сеть передачи информации, использующая некоторый сегмент провайдерской сети предоставления услуг, называется виртуальной корпоративной сетью (virtual private network - VPN). Внешняя безопасность информационной системы Безопасность соединений в VPN обеспечивается путем организации для каждого соединения безопасного логического канала. Безопасность логического канала базируется на двух основных принципах: тунелирование и шифрование.
Устранение угроз извне - лишь первый этап организации надежной системы сетевой безопасности. Этапы реализации атак: предварительные действия перед атакой или "сбор информации;предварительные действия перед атакой или "сбор информации; собственно "реализация атаки;собственно "реализация атаки; завершение атаки.завершение атаки. Атаки изнутри сети, как и извне, преследуют две цели: либо добиться выхода из строя каких-либо сетевых сервисов, либо получить несанкционированный доступ к информации, циркулирующей внутри сети.
Средства обеспечения повышения уровня защищенности информационной На этапе сбора информации потенциальным нарушителем Физическое ограничение доступа в помещения с важнейшим оборудованием информационной системы Структурирование сетевой инфраструктуры, например, использование коммутируемой структуры или выделение наиболее важных узлов в отдельный сегмент (физический или логический) с целью организации дополнительной защиты Сим-сим... Средства контроля доступа операционных систем и другие средства ограничения доступа Сегмент 1 Сегмент 2
Средства обеспечения повышения уровня защищенности информационной На этапе сбора информации потенциальным нарушителем q#$>)w4stR8%&e!3atG Шифрование трафика в сети Мониторинг подозрительной сетевой активности Генерация ложных ответов используемых сервисов 220 hostname ESMTP Server (Microsoft Exchange Internet Mail Service ) ready ===> ===> 220 hostname ESMTP Sendmail /8.12.3/SuSE Linux 0.6 ready 220 hostname ESMTP Sendmail /8.12.3/SuSE Linux 0.6 ready Изменение умолчальных значений параметров сетевых протоколов, характерных именно для используемой ОС
Средства обеспечения повышения уровня защищенности информационной На этапе реализации атаки Шифрование данных на носителях. Централизованная антивирусная защита. Систематическое обновление версий программных продуктов с целью устранения обнаруженных ошибок.
Регулярное резервное копирование информации Средства обеспечения повышения уровня защищенности информационной На этапе завершения атаки Некоторые из этих методов могут и должны использоваться одновременно на разных этапах защиты от потенциальных атак
Само по себе наличие даже самых совершенных планов обеспечения информационной безопасности не может служить гарантией безопасности данных и надежности работы корпоративной информационной инфраструктуры. Залогом эффективной работы информационной инфраструктуры и системы безопасности являются постоянный контроль за выполнением всех требований политики информационной безопасности, взаимодействие всех ответственных лиц, обучение специалистов и пользователей тому, как нужно действовать в чрезвычайной ситуации. Только тогда на пути злоумышленников появится настоящая стена.
Спасибо за внимание Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141 «Дельта»